Útok na čínske superpočítačové centrum: keď sa terčom stáva sám útočník

13. apríla 2026

Aktér vystupujúci pod menom „FlamingChina“ tvrdí, že z čínskeho Národného superpočítačového centra v Tchien-ťine získal vyše 10 petabajtov dát vrátane vojenských simulácií, schém zbraňových systémov a klasifikovaných výskumných materiálov. Bez ohľadu na to, či je deklarovaný objem reálny alebo nadhodnotený, incident otvára otázku, ktorá presahuje geopolitiku. Ako sú chránené suverénne výpočtové kapacity štátov a prečo sa superpočítače stávajú strategickým terčom.



Čo je o incidente známe


Začiatkom februára 2026 sa na fóre BreachForums a následne na kanáli Telegram objavili príspevky aktéra s prezývkou FlamingChina, ktorý ponúkal na predaj rozsiahly dátový balík údajne pochádzajúci z Národného superpočítačového centra v Tchien-ťine (NSCC Tianjin). Centrum, založené v roku 2009, prevádzkuje superpočítač Tchien-che-1A vyvinutý Národnou univerzitou obrannej technológie a slúži viac ako šiestim tisícom klientov z oblasti obrany, vedy a priemyslu. Patrí medzi inštitúcie, ktoré americké Ministerstvo obchodu zaradilo na Entity List práve pre ich rolu pri modernizácii čínskej armády.


Mediálnu pozornosť získal prípad až 8. apríla 2026, keď spoločnosť CNN zverejnila vlastnú investigatívnu reportáž s vyjadreniami menovaných expertov. Aktér ponúka náhľadové vzorky za približne 3 000 dolárov v kryptomene Monero, kompletný dataset za stovky tisíc dolárov. Podľa vlastných tvrdení získal prístup cez kompromitovanú VPN doménu a dáta odčerpával postupne počas približne šiestich mesiacov prostredníctvom siete distribuovaných uzlov.


Čo experti potvrdili a čo zostáva otázne


Dakota Cary zo spoločnosti SentinelOne, ktorý sa dlhodobo špecializuje na čínsku kybernetickú aktivitu, posúdil zverejnené vzorky ako vierohodné. Pre CNN uviedol, že obsah samples zodpovedá tomu, čo by od superpočítačového centra obsluhujúceho obranný a vedecký sektor očakával. Zároveň však upozornil, že samotný spôsob exfiltrácie nebol technicky výnimočný, išlo skôr o zlyhanie architektúry siete, absenciu segmentácie a zdieľané prístupové údaje než o sofistikovaný útok.


Na druhej strane stoja zásadné pochybnosti. Aktér FlamingChina nemá žiadnu predchádzajúcu históriu, čo je v komunite kybernetickej bezpečnosti nezvyčajné. Tvrdený objem 10 petabajtov je z technického hľadiska na hrane uveriteľnosti, nakoľko samotné uloženie a prenos takého množstva dát predstavuje extrémnu logistickú výzvu. Niektorí analytici preto pripúšťajú, že reálny rozsah úniku je výrazne menší, hoci stále strategicky významný. Veľké renomované portály v oblasti kybernetickej bezpečnosti zatiaľ k incidentu nevydali samostatné technické analýzy a čínska strana incident oficiálne nepotvrdila ani nevyvrátila.


Pre potreby strategického posúdenia je preto namieste pristupovať k prípadu obozretne. Či už ide o únik 10 petabajtov alebo výrazne menší objem, podstata zostáva rovnaká: neznámy aktér mal podľa všetkého šesť mesiacov prístup do prostredia národného výpočtového centra bez toho, aby bol odhalený.


Geopolitická inverzia


Z pohľadu medzinárodnej bezpečnosti predstavuje incident pozoruhodný obrat naratívu. V uplynulých rokoch sa diskusia o čínskej kybernetickej aktivite sústreďovala najmä na ofenzívne operácie pripisované aktérom ako Volt Typhoon či Salt Typhoon, ktoré mali smerovať proti americkej kritickej infraštruktúre. Tentoraz sa v pozícii zasiahnutej strany ocitla samotná Čína  a to v jednej z najcitlivejších oblastí svojho technologického ekosystému.


Tento obrat má širší význam. Ukazuje, že žiadna krajina, bez ohľadu na rozsah investícií do vlastných výpočtových a obranných kapacít, nie je voči podobným incidentom imúnna. Suverénne výpočtové kapacity, ako sú napríklad superpočítače, výskumné HPC klastre, infraštruktúra pre tréning veľkých modelov umelej inteligencie, sa stávajú strategickým terčom porovnateľným s tradičnými prvkami kritickej infraštruktúry. Ich kompromitácia môže mať priamy dopad na obranné programy, vedecký výskum aj ekonomickú konkurencieschopnosť.


Európsky precedens, na ktorý sa zabúda


Hoci pôsobí incident v Tchien-ťine ako exotický prípad zo vzdialeného regiónu, európska kritická infraštruktúra má s útokmi na superpočítače vlastnú skúsenosť. V máji 2020 bolo kompromitovaných približne dvanásť vysokovýkonných výpočtových centier v Nemecku, Spojenom kráľovstve a Švajčiarsku, vrátane systémov ARCHER v Edinburghu, Hawk v Stuttgarte, JURECA a JUWELS v Jülichu, Leibnizovho superpočítačového centra v Garchingu a CSCS vo Švajčiarsku. Útočníci využili odcudzené prístupové údaje SSH, pričom prvé prieniky siahali až do januára 2020. teda mesiace pred ich odhalením.


Spojnica medzi oboma incidentmi je nápadná. V oboch prípadoch boli vstupným bodom nie sofistikované zero-day zraniteľnosti, ale základné nedostatky v správe identít, prístupových údajov a sieťovej segmentácie. A v oboch prípadoch trvalo mesiace, kým bola prítomnosť útočníka v systéme odhalená. Práve táto schopnosť útočníka zostať dlhodobo neviditeľný v prostredí citlivej infraštruktúry je z hľadiska ochrany kritickej infraštruktúry kľúčovým poučením.


Regulačná medzera v ochrane výpočtových kapacít


Európsky rámec ochrany kritickej infraštruktúry, smernica NIS 2 a smernica CER, ktorá bola na Slovensku transponovaná zákonom č. 367/2024 Z. z. o kritickej infraštruktúre, pokrýva sektory ako energetika, doprava, zdravotníctvo, digitálna infraštruktúra, finančné služby či verejná správa. Vysokovýkonné výpočtové systémy a výskumná infraštruktúra však v týchto rámcoch nemajú samostatnú kategóriu. Sčasti spadajú pod digitálnu infraštruktúru, sčasti pod výskum, no ich strategický význam pre obranu, vedu aj rozvoj umelej inteligencie zostáva regulačne podchytený len nepriamo.


Pritom práve rok 2026 je pre Slovensko zlomový. Orgány štátnej správy sú povinné identifikovať kritické subjekty podľa zákona č. 367/2024 Z. z. najneskôr do 17. júla 2026. Súbežne sa naplno uplatňuje Národná stratégia kybernetickej bezpečnosti na roky 2026 až 2030. Práve v tomto období je vhodné prehodnotiť, či súčasné kategórie kritickej infraštruktúry primerane reflektujú strategický význam suverénnych výpočtových kapacít  a či si tieto prvky nevyžadujú explicitnejšie zaradenie do regulačného rámca.


„Incident v Tchien-ťine je pre nás dôležitý nie preto, že sa odohral v Číne, ale preto, čo hovorí o povahe súčasných hrozieb. Ak môže neznámy aktér mesiace pôsobiť v prostredí národného výpočtového centra bez toho, aby bol odhalený, je to varovanie pre každého prevádzkovateľa citlivej infraštruktúry, bez ohľadu na geografiu. Suverénne výpočtové kapacity sa stávajú strategickým aktívom, ktorému musíme venovať rovnakú pozornosť ako energetickým sieťam či telekomunikačným uzlom,“ uvádza Tibor Straka, prezident Asociácie kritickej infraštruktúry Slovenskej republiky.


Poučenie pre slovenský kontext


Z analýzy doteraz dostupných informácií vyplýva niekoľko záverov, ktoré sú relevantné aj pre slovenské subjekty kritickej infraštruktúry.


Po prvé, základné bezpečnostné princípy, ako sieťová segmentácia, dôsledná správa prístupových údajov, monitoring nezvyčajnej dátovej aktivity, zostávajú prvou líniou obrany aj voči najvyspelejším protivníkom. Veľké incidenty zriedkavo začínajú zero-day zraniteľnosťami, oveľa častejšie využívajú zanedbanú hygienu identít a sietí.


Po druhé, schopnosť detekcie je rovnako dôležitá ako schopnosť prevencie. Šesťmesačná prítomnosť útočníka v citlivom prostredí poukazuje na to, že nestačí investovať len do perimetra; rovnako kľúčové je kontinuálne monitorovanie vnútornej prevádzky a schopnosť včas rozpoznať anomálie. Prechod od formálnej dokumentácie k preukázateľnej funkčnosti bezpečnostných opatrení, ktorý prináša transpozícia smernice NIS 2, je v tomto smere zásadným krokom.


Po tretie, výskumné a výpočtové inštitúcie, často vnímané ako akademické prostredie s otvorenou kultúrou, sa v dnešnom geopolitickom kontexte stávajú strategickým terčom. Slovenské univerzitné výpočtové centrá, výskumné inštitúcie a HPC kapacity Slovenskej akadémie vied by mali byť súčasťou diskusie o tom, ako pristupovať k ochrane suverénnych výpočtových kapacít v rámci nových povinností vyplývajúcich zo zákona č. 367/2024 Z. z.


Asociácia kritickej infraštruktúry Slovenskej republiky (AKI SR) vytvára priestor pre odbornú diskusiu o týchto témach, prepája subjekty z verejného a súkromného sektora a poskytuje svojim členom prístup k expertným znalostiam pri implementácii nových regulačných požiadaviek. Práve v období, keď sa kybernetická bezpečnosť kritickej infraštruktúry presúva od formálnej prípravy k preukázateľnej praxi, je takáto výmena skúseností a koordinácia naprieč sektormi nenahraditeľná.


Incident v Tchien-ťine ešte čaká na úplné overenie. Bez ohľadu na jeho výsledné kontúry však už dnes plní jednu dôležitú funkciu: pripomína, že strategické prvky modernej spoločnosti sa nachádzajú aj tam, kde ich tradičné rámce ochrany kritickej infraštruktúry zatiaľ explicitne neidentifikujú.



1. mája 2026
Asociácia kritickej infraštruktúry SR (ďalej len „asociácia") považuje za potrebné reagovať na článok publikovaný v Denníku E, ktorý vo viacerých bodoch nepresne interpretuje činnosť asociácie, jej členskú základňu, ako aj povahu projektov realizovaných niektorými členskými subjektmi. Nižšie uvádzame vecné stanovisko k jednotlivým tvrdeniam.
30. apríla 2026
The area of critical infrastructure in the Slovak Republic is regulated by Act No. 367/2024 Coll. on Critical Infrastructure and on the Amendment and Supplementation of Certain Acts, which defines the individual sectors, sub-sectors and essential services necessary for the functioning of the state. The Critical Infrastructure Association of the Slovak Republic gradually presents the individual sectors with the aim of bringing closer their importance, their functioning and their impacts on the everyday life of society. This time we focus on the finance sector.
30. apríla 2026
Oblasť kritickej infraštruktúry v Slovenskej republike upravuje zákon č. 367/2024 Z. z. o kritickej infraštruktúre a o zmene a doplnení niektorých zákonov, ktorý definuje jednotlivé sektory, podsektory a základné služby nevyhnutné pre fungovanie štátu. Asociácia kritickej infraštruktúry Slovenskej republiky postupne predstavuje jednotlivé sektory s cieľom priblížiť ich význam, fungovanie a dopady na každodenný život spoločnosti. Tentokrát sa zameriame na sektor financií .
29. apríla 2026
On 17 April 2026, a trial began at the District Court in Vilnius that is shifting the European debate on the protection of critical infrastructure from the technical level to a very concrete one. Five men are charged with sending, in July 2024, in cooperation with the Special Tasks Department of the Russian military intelligence service GRU, incendiary parcels via DHL and DPD from Vilnius to the air hub in Leipzig, to Poland and to the United Kingdom. The head of the German counter-intelligence service BfV stated that only a flight delay prevented an in-flight detonation that could have destroyed a cargo aircraft. 
29. apríla 2026
Na Okresnom súde vo Vilniuse sa 17. apríla 2026 začal proces, ktorý posúva európsku diskusiu o ochrane kritickej infraštruktúry z roviny technickej do roviny veľmi konkrétnej. Päť mužov je obvinených z toho, že v júli 2024 v spolupráci s Oddelením špeciálnych úloh ruskej vojenskej spravodajskej služby GRU posielali zápalné zásielky cez DHL a DPD z Vilniusu do leteckého uzla v Lipsku, do Poľska a do Veľkej Británie. Šéf nemeckej kontrarozviedky BfV uviedol, že len omeškanie letu zabránilo detonácii vo vzduchu, ktorá mohla zničiť dopravné lietadlo.
28. apríla 2026
The KYBER2026 conference of the National Security Authority and SK-CERT, held on 27 and 28 April 2026 at Hotel Sitno Vyhne, confirmed what operators of essential services and critical entities had already suspected since the beginning of the year. 2026 is not a year of preparation — it is a year of demonstrable functionality. At the centre stands Regulation (EU) 2024/2847 of the European Parliament and of the Council on cyber resilience, which reaches its first hard milestone on 11 September 2026: mandatory reporting of actively exploited vulnerabilities and significant incidents through ENISA's Single Reporting Platform.
28. apríla 2026
Konferencia KYBER2026 Národného bezpečnostného úradu a SK-CERT, ktorá sa konala 27. a 28. apríla 2026 v hoteli Sitno Vyhne, potvrdila to, čo prevádzkovatelia základných služieb a kritických subjektov tušili už od začiatku roka. Rok 2026 nie je rokom prípravy, ale rokom preukázateľnej funkčnosti. V centre stojí nariadenie Európskeho parlamentu a Rady číslo 2024/2847 o kybernetickej odolnosti, ktoré dosiahne 11. septembra 2026 prvý ostrý míľnik, povinné hlásenie aktívne zneužívaných zraniteľností a závažných incidentov cez Single Reporting Platform agentúry ENISA.
24. apríla 2026
The Critical Infrastructure Association of the Slovak Republic (AKI SR) and Slovak Investment Holding, a. s. concluded a memorandum of cooperation on 23 April 2026, the aim of which is to create a framework for the support of investments and the financing of projects in the field of critical infrastructure in Slovakia. The memorandum confirms the shared interest of both parties in developing strategic, developmental and innovation projects with a focus on increasing the resilience of critical infrastructure and securing essential services. The cooperation will concentrate in particular on the identification of suitable projects, the exchange of expert knowledge, as well as the interconnection of public and private sources of financing. An important part of the cooperation is also the use of expert capacities and practical experience in the preparation and implementation of projects, in particular in the areas of infrastructure and innovation. “We see room for projects that will have a long-term impact and, at the same time, financial sustainability. In areas of public interest, such as critical infrastructure or innovation, we can bring knowledge of the environment, the identification of projects and the interconnection of partners, so that high-quality and feasible solutions come into being,” stated Tibor Straka, President of AKI SR. According to his words, it is crucial that the cooperation brings concrete results: “It is important for us that this cooperation is sustainable in the long term and brings measurable results that will have a real benefit for Slovak critical infrastructure.” At the same time, the memorandum creates space for systematic expert cooperation, consultations and further joint activities aimed at the support of investments and the development of critical infrastructure. Both parties declare their interest in actively participating in projects that will contribute to the modernisation of infrastructure, the more efficient use of resources and the strengthening of the investment environment in Slovakia.
24. apríla 2026
Asociácia kritickej infraštruktúry Slovenskej republiky (AKI SR) a Slovak Investment Holding, a. s. uzavreli 23. apríla 2026 memorandum o spolupráci, ktorého cieľom je vytvoriť rámec pre podporu investícií a financovanie projektov v oblasti kritickej infraštruktúry na Slovensku. Memorandum potvrdzuje spoločný záujem oboch strán rozvíjať strategické, rozvojové a inovačné projekty so zameraním na zvýšenie odolnosti kritickej infraštruktúry a zabezpečenie základných služieb. Spolupráca sa bude sústreďovať najmä na identifikáciu vhodných projektov, výmenu odborných poznatkov, ako aj prepájanie verejných a súkromných zdrojov financovania. Dôležitou súčasťou spolupráce je aj využitie odborných kapacít a praktických skúseností pri príprave a realizácii projektov, najmä v oblastiach infraštruktúry a inovácií. „ Vidíme priestor pre projekty, ktoré budú mať dlhodobý dopad a zároveň finančnú udržateľnosť. V oblastiach verejného záujmu, ako sú kritická infraštruktúra či inovácie, vieme priniesť znalosť prostredia, identifikáciu projektov a prepájanie partnerov tak, aby vznikali kvalitné a realizovateľné riešenia,“ uviedol prezident AKI SR Tibor Straka. Podľa jeho slov je kľúčové, aby spolupráca prinášala konkrétne výsledky: „Je pre nás dôležité, aby táto spolupráca bola dlhodobo udržateľná a prinášala merateľné výsledky, ktoré budú mať reálny prínos pre slovenskú kritickú infraštruktúru.“  Memorandum zároveň vytvára priestor pre systematickú odbornú spoluprácu, konzultácie a ďalšie spoločné aktivity zamerané na podporu investícií a rozvoj kritickej infraštruktúry. Obe strany deklarujú záujem aktívne sa podieľať na projektoch, ktoré prispejú k modernizácii infraštruktúry, efektívnejšiemu využívaniu zdrojov a posilneniu investičného prostredia na Slovensku.
22. apríla 2026
A ransomware attack on ChipSoft, the supplier of the electronic health records system used by approximately 70 to 80 percent of Dutch hospitals, paralysed a substantial part of the national healthcare system within a matter of hours. The event reaches far beyond the borders of the Netherlands. It confirms that the concentration of sensitive infrastructure in the hands of a single software supplier is becoming a systemic vulnerability of critical infrastructure.